Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
NESTA PÁGINA
 

Fonte: NAT

O NAT de origem é mais comumente usado para converter um endereço IP privado em um endereço roteável público para se comunicar com o host. O NAT de origem altera o endereço de origem dos pacotes que passam pelo roteador. Um pool NAT é um conjunto de endereços projetados como uma substituição para endereços IP do cliente. Para obter mais informações, consulte os seguintes tópicos:

Entendendo o NAT de origem

O NAT de origem é a tradução do endereço IP de origem de um pacote que sai do dispositivo da Juniper Networks. O NAT de origem é usado para permitir que hosts com endereços IP privados acessem uma rede pública.

O NAT de origem permite que as conexões sejam iniciadas apenas para conexões de rede de saída, por exemplo, de uma rede privada para a Internet. O NAT de origem é comumente usado para realizar as seguintes traduções:

  • Converta um único endereço IP em outro endereço (por exemplo, para fornecer acesso à Internet a um único dispositivo em uma rede privada).

  • Converta um bloco contíguo de endereços em outro bloco de endereços do mesmo tamanho.

  • Converta um bloco contíguo de endereços em outro bloco de endereços de tamanho menor.

  • Traduza um bloco contíguo de endereços em um único endereço IP ou em um bloco menor de endereços usando a conversão de portas.

  • Converta um bloco contíguo de endereços para o endereço da interface de saída.

A conversão para o endereço da interface de saída não requer um pool de endereços; todas as outras traduções NAT de origem exigem a configuração de um pool de endereços. As traduções um-para-um e muitos-para-muitos para blocos de endereços do mesmo tamanho não exigem tradução de porta porque há um endereço disponível no pool para cada endereço que seria traduzido.

Se o tamanho do pool de endereços for menor que o número de endereços que seriam traduzidos, o número total de endereços simultâneos que podem ser convertidos será limitado pelo tamanho do pool de endereços ou a conversão de porta deverá ser usada. Por exemplo, se um bloco de 253 endereços for convertido em um pool de endereços de 10 endereços, no máximo 10 dispositivos poderão ser conectados simultaneamente, a menos que a conversão de porta seja usada.

Há suporte para os seguintes tipos de NAT de origem:

  • Tradução do endereço IP de origem original para o endereço IP da interface de saída (também chamado de interface NAT). A conversão de endereço de porta é sempre executada.

  • Tradução do endereço IP de origem original para um endereço IP de um pool de endereços definido pelo usuário sem conversão de endereço de porta. A associação entre o endereço IP de origem original e o endereço IP de origem traduzido é dinâmica. No entanto, quando há uma associação, a mesma associação é usada para o mesmo endereço IP de origem original para novo tráfego que corresponde à mesma regra NAT.

  • Tradução do endereço IP de origem original para um endereço IP de um pool de endereços definido pelo usuário com tradução de endereço de porta. A associação entre o endereço IP de origem original e o endereço IP de origem traduzido é dinâmica. Mesmo que exista uma associação, o mesmo endereço IP de origem original pode ser convertido em um endereço diferente para um novo tráfego que corresponda à mesma regra NAT.

  • Conversão do endereço IP de origem original para um endereço IP de um pool de endereços definido pelo usuário, deslocando os endereços IP. Esse tipo de tradução é individual, estática e sem tradução de endereço de porta. Se o intervalo de endereços IP de origem original for maior que o intervalo de endereços IP no pool definido pelo usuário, os pacotes não traduzidos serão descartados.

No dispositivo da Série MX, se você usar o NAT de origem em uma interface AMS (multisserviços agregada). O service set comando cria uma entrada separada para cada interface AMS. Portanto, a utilização da memória se esgota e, se você configurar uma interface AMS adicional, resultará em erro de confirmação de configuração.

Alarme de utilização de porta de assinante

Você pode usar a CGNAT (Carrier Grade Network Address Translation) para monitorar e gerenciar a utilização da porta. Use o set secuirty nat source subscriber-pool-utilization-alarm para configurar limites de limite para receber notificações quando o uso de porta ou bloco de porta exceder os limites configurados.

Se um pool estiver configurado como PBA (Alocação de Bloco de Porta) e um assinante usar mais blocos de porta do que o limite, uma notificação será gerada.

Para pools de NAT determinístico (DETNAT), se um assinante usar mais portas do que o limite no bloco alocado, uma notificação será gerada.

Intervalo de amortecimento

Quando o limite configurado é ultrapassado, o sistema envia um RAISE_ALARM, seguido por um período de supressão, durante o qual nenhum outro alarme é enviado.

Use o temporizador configurável para evitar que o log do sistema ou os servidores SNMP sejam inundados com notificações de alarme frequentes usando a dampening-interval hierarquia at [set secuirty nat source subscriber-pool-utilization-alarm].

Se o CLEAR_ALARM não for acionado, o período de supressão continuará. Se o CLEAR_ALARM for recebido dentro do período de supressão, os logs do sistema serão removidos do temporizador e CLEAR_ALARM será enviado.

Para obter mais informações, consulte assinante-pool-utilization-alarm e show security nat source port-block.

Entendendo os aprimoramentos da arquitetura de ponto central para NAT

A capacidade da sessão do sistema e a taxa de aumento da sessão são limitadas pela capacidade de memória do ponto central e pela capacidade da CPU. A lista a seguir descreve os aprimoramentos do NAT para melhorar o desempenho:

  • A arquitetura de ponto central não suporta mais sessões de ponto central. Portanto, o NAT precisa manter um rastreador NAT para rastrear o endereço IP ou a alocação e o uso da porta. O rastreador NAT é uma matriz global para mapeamento de porta ou IP de sessão de SPU para IP NAT usado para gerenciar recursos NAT.

  • Por padrão, uma mensagem de alarme de regra NAT e uma mensagem de atualização do contador de estatísticas de interceptação são enviadas da Unidade de Processamento de Serviços (SPU) para o ponto central em intervalos de 1 segundo, em vez de atualizar as estatísticas com base em cada acionador de sessão no sistema de ponto central.

  • Para dar suporte a um endereço IP NAT específico ou porta alocada de modo que o hash de 5 tuplas após o NAT seja o mesmo que o hash original de 5 tuplas antes do NAT, selecione uma porta NAT que resulte no mesmo hash que o hash original pelo cálculo específico. Portanto, a sessão de encaminhamento é reduzida. Quando o NAT é usado, a asa reversa é hash para uma SPU diferente. Uma sessão de encaminhamento deve ser instalada para encaminhar o tráfego reverso para uma SPU de sessão. O NAT tenta selecionar uma porta que pode ser usada pelo algoritmo de hash para fazer com que a asa reversa seja hash para a mesma SPU que a asa inicial. Portanto, o desempenho do NAT e a taxa de transferência são aprimorados com essa abordagem.

  • Para melhorar o desempenho do NAT, o gerenciamento do pool de deslocamento de IP (pool não PAT) é movido do ponto central para a SPU para que todos os recursos NAT locais para esse pool sejam gerenciados localmente em vez de enviar a solicitação NAT para o ponto central. Assim, as conexões do pool NAT de mudança de endereço IP por segundo e a taxa de transferência são aprimoradas.

Modo de intermitência de estouro de porta

O modo de intermitência de estouro de porta permite que você use as portas além dos blocos de porta alocados. Você pode configurar um pool de intermitência com um intervalo de portas em um endereço IP a ser reservado para intermitência.

Existem tipos de pool primário e de intermitência, o dispositivo usa o pool de intermitência quando os assinantes atingem o limite configurado no pool primário.

O modo Brust é suportado em:

  1. Pool NAT de origem NAT determinístico com pool de intermitência do tipo PBA.

  2. Pool NAT de origem NAT determinístico com pool de intermitência do tipo Network Address Port Translation (NAPT) dinâmico.

  3. Pool NAT de origem PBA regular com pool de intermitência do tipo PBA.

  4. Pool NAT de origem PBA regular com pool de intermitência do tipo NAPT dinâmico.

Tabela 1: Operações do modo burst

Tipo de NAT

Antes que o limite de bloqueio de porta configurado não exceda

Depois que o limite de bloco de porta configurado não exceder

Pool NAT de origem NAT determinístico com pool de intermitência do tipo PBA

Blocos de porta do pool DetNAT primário são usados.

Bloco de porta do pool de intermitência configurado no PBA.

Pool de NAT de origem NAT determinístico com pool de intermitência do tipo Network Address Port Translation (NAPT) dinâmico

Blocos de porta do pool DetNAT primário são usados.

Bloco de porta do pool de intermitência configurado no NAPT dinâmico.

Pool NAT de origem PBA regular com pool de intermitência do tipo PBA

Os blocos de porta do pool primário do PBA são usados.

Bloco de porta do pool de intermitência configurado no PBA.

Pool de NAT de origem PBA regular com pool de intermitência do tipo NAPT dinâmico

Os blocos de porta do pool primário do PBA são usados.

Bloco de porta do pool de intermitência configurado no NAPT dinâmico.

Método de tipo de intermitência do PBA — O PBA oferece suporte ao modo de operações APP e não APP.

  • Modo APP — as portas são alocadas do pool primário. Quando o limite de assinantes exceder do pool primário, se houver portas disponíveis para o mesmo endereço IP do pool de intermitência, novas sessões serão criadas.

  • Modo não APP — As portas são alocadas do pool primário. Quando o limite de assinantes excede do pool primário, novas sessões são criadas a partir do pool de intermitência com qualquer endereço IP e porta disponíveis.

Método do tipo de intermitência DetNAT — as portas são alocadas do pool primário. Se o mesmo endereço IP do pool de intermitência ou todas as portas disponíveis não estiverem disponíveis no mesmo endereço IP, uma nova sessão será criada com outro endereço IP. Se o pool de intermitência estiver configurado com um IP diferente do pool primário, usará outro IP do pool de intermitência.

Otimizando o desempenho do NAT de origem

O NAT de origem pode ser otimizado com base nas necessidades de funcionalidade e desempenho.

Modo de randomização de porta (padrão)

Para NAT de origem baseado em pool e NAT de interface, o modo de randomização de porta é habilitado e usado por padrão.

Nesse modo, o dispositivo seleciona endereços IP em rodízio e a seleção de porta é aleatória. Ou seja, quando o dispositivo executa a conversão NAT, ele primeiro escolhe o endereço IP por round robin e, em seguida, escolhe a porta usada para esse endereço IP por randomização.

Embora a alocação aleatória de número de porta possa fornecer proteção contra ameaças de segurança, como ataques venenosos de DNS, ela também pode afetar o desempenho e o uso de memória devido aos cálculos e aos recursos de tabela NAT envolvidos.

Modo Round-Robin

Um método de tradução NAT menos intensivo em recursos envolve o uso apenas do método de alocação round-robin. Enquanto a randomização requer trabalho computacional para cada porta atribuída, o método round robin simplesmente seleciona as portas sequencialmente.

Nesse modo, o dispositivo seleciona endereços IP e portas em rodízio. Ou seja, quando o dispositivo executa a conversão NAT, ele primeiro escolhe o endereço IP por round robin e, em seguida, escolhe a porta usada para esse endereço IP por round robin.

Por exemplo, se o pool de origem contiver apenas um endereço IP:

  • Quando o primeiro pacote de um fluxo chega (criando uma sessão), ele é convertido em IP1, porta N. Os pacotes subsequentes nesse fluxo são alocados para o mesmo IP/porta.

  • Quando o primeiro pacote de um novo fluxo chega, ele é convertido em IP1, porta N+1 e assim por diante.

Se o pool de origem contiver dois endereços IP:

  • Quando o primeiro pacote de um fluxo chega (criando uma sessão), ele é convertido em IP1, porta X. Os pacotes subsequentes nesse fluxo são alocados para o mesmo IP/porta.

  • Quando o primeiro pacote de um segundo fluxo chega, ele é traduzido para IP2, porta X.

  • Quando o primeiro pacote de um terceiro fluxo chega, ele é convertido em IP1, porta X+1.

  • Com a chegada dos primeiros pacotes de um quarto fluxo, ele é traduzido para IP2, porta X+1 e assim por diante.

Configuração

O modo round-robin é habilitado por padrão, no entanto, o modo de randomização de porta (também habilitado) tem prioridade mais alta. Para usar o modo round-robin, desabilite o modo de randomização de porta de prioridade mais alta, da seguinte maneira:

Para desabilitar o modo round-robin (e reativar a randomização de portas), exclua a declaração de configuração, da seguinte maneira:

Modo de afinidade de sessão

Com os modos mencionados acima, uma determinada sessão é processada pela SPU de entrada com base em um hash de 5 tuplas (IP de origem, IP de destino, porta de origem, porta de destino, protocolo). Quando o NAT estiver envolvido, o hash de 5 tuplas será diferente para a parte de saída da sessão em comparação com a parte de retorno da sessão. Portanto, as informações da sessão NAT de saída podem estar localizadas em uma SPU, enquanto as informações da sessão NAT de retorno (reverso) podem estar localizadas em outra SPU. O objetivo do modo de afinidade de sessão é manter as informações da sessão de encaminhamento para o tráfego de saída e de retorno na mesma SPU.

Nesse modo, o dispositivo usa um algoritmo de tradução de "aprimoramento de NAT reverso" para seleção de IP e porta, para melhorar o desempenho das sessões de NAT e a taxa de transferência. O módulo NAT tenta selecionar um endereço IP e uma porta que podem ser usados com o algoritmo de hash para garantir que a SPU selecionada para os elementos de fluxo de saída e retorno possa ser idêntica.

Configuração

O modo de afinidade de sessão é habilitado por padrão, no entanto, os modos de aleatoriedade de porta e rodízio (também habilitados) têm prioridade mais alta. Para usar o modo de afinidade de sessão, desabilite os modos de aleatoriedade de porta e rodízio, da seguinte maneira:

Para desabilitar o modo de afinidade de sessão e reativar o modo de rodízio ou aleatoriedade de portas, exclua uma ou ambas as instruções de configuração, da seguinte maneira:

Notas de uso

Observações e diretrizes para o modo de afinidade de sessão incluem:

  • Use pools de portas NAT grandes sempre que possível (consulte Considerações de Segurança abaixo)

  • O algoritmo escolhe uma porta dentro do intervalo de portas configurado. Se nenhuma porta estiver disponível, a porta NAT será alocada com base na seleção aleatória.

  • O NAT estático e o NAT de destino não podem usar o modo de afinidade.

Considerações de Segurança

Embora a afinidade de sessão melhore o desempenho ao consolidar sessões de encaminhamento, ela diminui a segurança até certo ponto, pois o algoritmo seleciona o endereço IP e a porta com base em um algoritmo predefinido com parâmetros específicos, em vez de pura randomização. Dito isso, o fato de normalmente haver várias portas elegíveis para o algoritmo escolher e, portanto, ainda há algum grau de randomização.

A melhor maneira de reduzir o risco de segurança é garantir que o número da porta de origem usado seja menos previsível. Ou seja, quanto maior o intervalo de recursos do pool NAT do qual as portas efêmeras são selecionadas, menores serão as chances de um invasor adivinhar o número da porta selecionada. Diante disso, é recomendável configurar grandes pools de portas NAT sempre que possível.

Informações de NAT de origem de monitoramento

Finalidade

Exibir informações configuradas sobre regras de Network Address Translation (NAT) de origem, pools, NAT persistente e endereços emparelhados.

Ação

Selecione Monitor>NAT>Source NAT na interface do usuário J-Web ou insira os seguintes comandos CLI:

  • mostrar resumo da fonte de NAT de segurança

  • mostrar pool de origem nat de segurança pool-name

  • mostrar nat de segurança source persistent-nat-table

  • mostrar endereço emparelhado de origem nat de segurança

A Tabela 2 descreve as opções disponíveis para monitorar o NAT de origem.

Tabela 2: Página de monitoramento do NAT de origem

Âmbito de aplicação

Descrição

Ação

Regras

Nome do conjunto de regras

Nome do conjunto de regras.

Selecione todos os conjuntos de regras ou um conjunto de regras específico a ser exibido na lista.

Regras totais

Número de regras configuradas.

Identificação

Número de identificação da regra.

Nome

Nome da regra .

De

Nome da instância/zona/interface de roteamento da qual o pacote flui.

Para

Nome da instância/zona/interface de roteamento para a qual o pacote flui.

Intervalo de endereços de origem

Intervalo de endereços IP de origem no pool de origem.

Intervalo de endereços de destino

Intervalo de endereços IP de destino no pool de origem.

Portas de origem

Números de porta de origem.

Protocolo IP

Protocolo IP.

Ação

Ação executada para um pacote que corresponde a uma regra.

Tipo de NAT persistente

Tipo de NAT persistente.

Tempo limite de inatividade

Intervalo de tempo limite de inatividade para a associação NAT persistente.

Limite de alarme

Limite de alarme de utilização.

Número máximo de sessões

O número máximo de sessões.

Sessões (bem-sucedidas/com falha/atuais)

Sessões bem-sucedidas, com falha e atuais.

  • Succ— Número de instalações de sessão bem-sucedidas após a correspondência da regra NAT.

  • Failed— Número de instalações de sessão malsucedidas após a correspondência da regra NAT.

  • Current— Número de sessões que fazem referência à regra especificada.

Hits de tradução

Número de vezes que uma tradução na tabela de conversão é usada para uma regra NAT de origem.

Piscinas

Nome do pool

Os nomes dos pools.

Selecione todos os pools ou um pool específico para exibir na lista.

Total Pools

Total de pools adicionados.

Identificação

ID do pool.

Nome

Nome do pool de origem.

Intervalo de endereços

Intervalo de endereços IP no pool de origem.

Portas únicas/duplas

Número de portas individuais e gêmeas alocadas.

Porta

Número da porta de origem no pool.

Atribuição de endereços

Exibe o tipo de atribuição de endereços.

Limite de alarme

Limite de alarme de utilização.

Fator de sobrecarga de porta

Capacidade de sobrecarga da porta.

Instância de roteamento

Nome da instância de roteamento.

Total de endereços

Endereço IP total, conjunto de endereços IP ou entrada do catálogo de endereços.

Base de endereços do host

Endereço base do host do intervalo de endereços IP de origem original.

Hits de tradução

Número de vezes que uma tradução na tabela de conversão é usada para o NAT de origem.

Os 10 melhores sucessos de tradução

Gráfico

Exibe o gráfico dos 10 principais resultados de tradução.

NAT persistente
Estatísticas persistentes da tabela NAT

total vinculativo

Exibe o número total de ligações NAT persistentes para o FPC.

encadernação em uso

Número de associações NAT persistentes que estão em uso para o FPC.

total de enode

Número total de enodes NAT persistentes para o FPC.

enodo em uso

Número de nós NAT persistentes que estão em uso para o FPC.

Tabela NAT persistente

Pool de NAT de origem

Nome do pool.

Selecione todos os pools ou um pool específico para exibir na lista.

IP interno

Endereço IP interno.

Selecione todos os endereços IP ou um endereço IP específico a ser exibido na lista.

Porta interna

Exibe as portas internas configuradas no sistema.

Selecione a porta a ser exibida na lista.

Protocolo interno

Protocolos internos .

Selecione todos os protocolos ou um protocolo específico a ser exibido na lista.

IP interno

Endereço IP de transporte interno da sessão de saída de interno para externo.

Porta interna

Número da porta de transporte interno da sessão de saída de interna para externa.

Protocolo interno

Protocolo interno da sessão de saída de interno para externo.

IP reflexivo

Endereço IP traduzido do endereço IP de origem.

Porta reflexiva

Exibe o número convertido da porta.

Protocolo reflexivo

Protocolo traduzido.

Pool de NAT de origem

Nome do pool de NAT de origem em que o NAT persistente é usado.

Digite

Tipo de NAT persistente.

Tempo restante/tempo de conf

Período de tempo limite de inatividade que permanece e o valor de tempo limite configurado.

Número da sessão atual/Número máximo da sessão

Número de sessões atuais associadas à associação NAT persistente e o número máximo de sessões.

Regra NAT de origem

Nome da regra NAT de origem à qual essa associação NAT persistente se aplica.

Tabela de nós externos

IP interno

Endereço IP de transporte interno da sessão de saída de interno para externo.

Porta interna

Número da porta interna da sessão de saída de interna para externa.

IP externo

Endereço IP externo da sessão de saída de interno para externo.

Porta externa

Porta externa da sessão de saída de interna para externa.

Zona

Zona externa da sessão de saída de interna para externa.

Endereço emparelhado

Nome do pool

Nome do pool.

Selecione todos os pools ou um pool específico para exibir na lista.

Endereço especificado

Endereço IP.

Selecione todos os endereços ou selecione o endereço IP interno ou externo a ser exibido e insira o endereço IP.

Nome do pool

Exibe o pool ou pools selecionados.

Endereço interno

Exibe o endereço IP interno.

Endereço externo

Exibe o endereço IP externo.

Uso de recursos
Utilização para todos os pools de origem

Nome do pool

Nome do pool.

Para exibir informações adicionais de uso para pools de PAT (Tradução de Endereço de Porta), selecione um nome de pool. As informações são exibidas em Detalhar a utilização da porta para o pool especificado.

Tipo de piscina

Tipo de piscina: PAT ou Não-PAT.

Fator de sobrecarga de porta

Capacidade de sobrecarga de porta para pools PAT.

Endereço

Endereços no pool.

Usado

Número de recursos usados no pool.

Para pools não PAT, o número de endereços IP usados é exibido.

Para pools PAT, o número de portas usadas é exibido.

Disponível

Número de recursos disponíveis no pool.

Para pools não PAT, o número de endereços IP disponíveis é exibido.

Para pools PAT, o número de portas disponíveis é exibido.

Total

Número de recursos usados e disponíveis no pool.

Para pools não PAT, o número total de endereços IP usados e disponíveis é exibido.

Para pools PAT, o número total de portas usadas e disponíveis é exibido.

Utilização

Porcentagem de recursos utilizados.

Para pools não PAT, a porcentagem de endereços IP usados é exibida.

Para pools de PAT, a porcentagem de portas, incluindo portas simples e gêmeas, é exibida.

Pico de uso

Porcentagem de recursos usados durante a data e hora de pico.

Detalhar a utilização da porta para o pool especificado

Nome do endereço

Endereços IP no pool PAT.

Selecione o endereço IP para o qual você deseja exibir informações detalhadas de uso.

Índice de fatores

Número de índice.

Faixa de portas

Exibe o número de portas alocadas por vez.

Usado

Exibe o número de portas usadas.

Disponível

Exibe o número de portas disponíveis.

Total

Exibe o número de portas usadas e disponíveis.

Utilização

Exibe a porcentagem de portas usadas durante a data e hora de pico.

Monitore a utilização da porta do assinante usando o NAT de nível de operadora

Antes de começar:

Você pode configurar limites para monitorar a utilização da porta, recebendo notificações quando o uso da porta ou do bloco de porta for excedido. Há suporte para os modos de implantação PBA (Alocação de Bloco de Porta) e NAT Determinístico (DetNAT).

Os objetos SNMP MIB são:

As mensagens de log do sistema são:

  • RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENINGRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_RAISE: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 90%, current: 100%
  • RT_SRC_NAT_SUBS_POOL_ALARM_CLEARRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_CLEAR: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 50%, current: 25%
  • RT_SRC_NAT_SUBS_POOL_ALARM_RAISERT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENING: Subscriber IP: 10.1.1.2, NAT pool: pool-name, threshold alarm [raise, clear] suppressed for 2 times in last 10 seconds
  1. Configurar o pool Pool1 NAT de origem Endereço IP com sub-rede, tamanho de bloco NAT determinístico e endereço IP, limite de alarme, log do sistema, interceptação SNMP e informações de tempo limite.
  2. Configurar o pool Pool2 NAT de origem Endereço IP com sub-rede, tamanho de bloco NAT determinístico e endereço IP, limite de alarme, log do sistema, interceptação SNMP e informações de tempo limite.
  3. Configure o limite de alarme de utilização do grupo de assinantes, intervalo de amortecimento, log do sistema e informações de interceptação SNMP.
  4. Configure as regras do NAT.
  5. Configure traceoptions NAT.
  6. Comprometa a configuração.
  7. Verifique o valor de saída para a configuração de utilização da porta do assinante.

Visão geral da configuração do NAT de origem

As principais tarefas de configuração para o NAT de origem são as seguintes:

  1. Configurar um pool de endereços ou um mapeamento NAT de interface de endereços privados para o endereço público de uma interface de saída.

    Para um pool de endereços, faça também o seguinte:

    1. Especifique o nome do pool, os endereços ou intervalos de endereços, a instância de roteamento e se deseja executar a conversão de endereço de porta (PAT).
    2. (Opcional) Configure opções de pool de endereços, como pool de estouro, deslocamento de endereço IP, compartilhamento de endereços, pool de endereços e alarmes de utilização de pool.
    3. Configure entradas ARP de proxy NAT para endereços IP na mesma sub-rede da interface de entrada.
  2. (Opcional) Configure o endereço persistente.
  3. Configure as regras NAT de origem que se alinham aos requisitos de rede e segurança.

Exemplo: configurar o NAT de origem para tradução de interface de saída

Este exemplo descreve como configurar um mapeamento NAT de origem de endereços privados para o endereço público de uma interface de saída.

Requerimentos

Antes de começar:

  1. Configure as interfaces de rede no dispositivo. Consulte o Guia do Usuário de Interfaces para Dispositivos de Segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Consulte Noções Básicas Sobre Zonas de Segurança.

Visão geral

Este exemplo usa a zona de segurança confiável para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 1, dispositivos com endereços privados na zona de confiança acessam uma rede pública por meio da interface de saída ge-0/0/0. Para pacotes que entram no dispositivo de segurança da Juniper Networks a partir da zona de confiança com um endereço de destino na zona não confiável, o endereço IP de origem é convertido no endereço IP da interface de saída.

Nenhum pool NAT de origem é necessário para o NAT de origem usando uma interface de saída. O ARP proxy não precisa ser configurado para a interface de saída.

Figura 1: Tradução da interface de saída do NAT de origem Network topology with Juniper SRX performing NAT. Trust Zone: subnets 192.168.1.0/24, 192.168.2.0/24. Untrust Zone: Internet via ge-0/0/0, IP 203.0.113.0/24. NAT translates private IPs to public IP 203.0.113.63.

Este exemplo descreve as seguintes configurações:

  • Conjunto de regras rs1 NAT de origem com uma regra r1 para corresponder qualquer pacote da zona de confiança à zona não confiável. Para pacotes correspondentes, o endereço de origem é convertido no endereço IP da interface de saída.

  • Políticas de Segurança para permitir o tráfego da zona de confiança para a zona não confiável.

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Usando o Editor de CLI no Modo de Configuração.

Para configurar uma conversão NAT de origem para uma interface de saída:

  1. Crie um conjunto de regras NAT de origem.

  2. Configure uma regra que corresponda a pacotes e converta o endereço de origem para o endereço da interface de saída.

  3. Configure uma política de segurança que permita o tráfego da zona de confiança para a zona não confiável.

Resultados

No modo de configuração, confirme sua configuração digitando os show security nat comandos e show security policies . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar se a configuração está funcionando corretamente, execute estas tarefas:

Verificando o uso da regra NAT de origem

Finalidade

Verifique se há tráfego correspondente à regra NAT de origem.

Ação

Do modo operacional, insira o show security nat source rule all comando. Exiba o campo Ocorrências de tradução para verificar se há tráfego que corresponda à regra.

Verificando o aplicativo NAT para o tráfego

Finalidade

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

Do modo operacional, insira o show security flow session comando.

Exemplo: configuração do NAT de origem para tradução de endereço único

Este exemplo descreve como configurar um mapeamento NAT de origem de um único endereço privado para um endereço público.

Requerimentos

Antes de começar:

  1. Configure as interfaces de rede no dispositivo. Consulte o Guia do Usuário de Interfaces para Dispositivos de Segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Consulte Noções Básicas Sobre Zonas de Segurança.

Visão geral

Este exemplo usa a zona de segurança confiável para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 2, um dispositivo com o endereço privado 192.168.1.200 na zona de confiança acessa uma rede pública. Para pacotes enviados pelo dispositivo para um endereço de destino na zona não confiável, o dispositivo de segurança da Juniper Networks converte o endereço IP de origem no endereço IP público 203.0.113.200/32.

Figura 2: Tradução Juniper SRX device performs NAT, translating private IP 192.168.1.200 to public IP 203.0.113.200, connecting private network to Internet. de endereço único do NAT da origem

Este exemplo descreve as seguintes configurações:

  • Pool src-nat-pool-1 NAT de origem que contém o endereço IP 203.0.113.200/32.

  • Conjunto de regras rs1 NAT de origem com r1 regra para corresponder pacotes da zona confiável à zona não confiável com o endereço IP de origem 192.168.1.200/32. Para pacotes correspondentes, o endereço de origem é convertido para o endereço IP no src-nat-pool-1 pool.

  • ARP proxy para o endereço 203.0.113.200 na interface ge-0/0/0.0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações ARP recebidas na interface para esse endereço.

  • Políticas de Segurança para permitir o tráfego da zona de confiança para a zona não confiável.

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Usando o Editor de CLI no Modo de Configuração.

Para configurar uma tradução NAT de origem para um único endereço IP:

  1. Crie um pool NAT de origem.

  2. Crie um conjunto de regras NAT de origem.

  3. Configure uma regra que corresponda a pacotes e converta o endereço de origem para o endereço no pool.

  4. Configure o ARP do proxy.

  5. Configure uma política de segurança que permita o tráfego da zona de confiança para a zona não confiável.

Resultados

No modo de configuração, confirme sua configuração digitando os show security nat comandos e show security policies . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar se a configuração está funcionando corretamente, execute estas tarefas:

Verificando o uso do pool NAT de origem

Finalidade

Verifique se há tráfego usando endereços IP do pool NAT de origem.

Ação

Do modo operacional, insira o show security nat source pool all comando. Exiba o campo Ocorrências de tradução para verificar o tráfego que usa endereços IP do pool.

Verificando o uso da regra NAT de origem

Finalidade

Verifique se há tráfego correspondente à regra NAT de origem.

Ação

Do modo operacional, insira o show security nat source rule all comando. Exiba o campo Ocorrências de tradução para verificar se há tráfego que corresponda à regra.

Verificando o aplicativo NAT para o tráfego

Finalidade

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

Do modo operacional, insira o show security flow session comando.

Exemplo: configurar o MAP-E em firewalls da Série SRX

Use este exemplo de configuração para configurar a funcionalidade de mapeamento de endereço e porta com encapsulamento (MAP-E) em firewalls da Série SRX.

Dica:
Tabela 3: Pontuação de legibilidade e estimativas de tempo

Tempo de leitura

Menos de uma hora

Tempo de configuração

Menos de uma hora

Pré-requisitos de exemplo

Tabela 4: Requisitos de hardware e software

Requisitos de hardware

® Firewall SRX1500 da Juniper Networks ou modelos de dispositivos de numeração inferior ou Firewall virtual vSRX da Juniper Networks® (vSRX3.0)

Requisitos de software

Junos OS versão 19.4R1 ou posterior.

Antes de começar

Tabela 5: Benefícios, recursos e informações adicionais

Benefícios

  • Migração de IPv4 para IPv6

    O MAP-E oferece suporte à migração de IPv4 para IPv6, permitindo que os provedores de serviços transportem pacotes IPv4 em uma rede IPv6. Isso é útil durante os períodos de transição, quando apenas a rede IPv6 está disponível.

  • Permite o compartilhamento de endereços:

    O MAP-E permite o compartilhamento de endereços IPv4 públicos entre vários dispositivos CE. Isso ajuda no gerenciamento de pools de endereços IPv4 públicos limitados.

Saiba mais

Entender o mapeamento de endereço e porta com encapsulamento (MAP-E)

Experiência prática

vLab Sandbox: NAT - Origem e destino

Saiba Mais

Configuração do MAP-E em dispositivos da Série NFXEntender o mapeamento de endereço e porta com encapsulamento (MAP-E)Mapeamento de endereço e porta com encapsulamento (MAP-E) para serviços de próxima geração

Visão geral funcional

O MAP-E transporta pacotes IPv4 em uma rede IPv6. Uma rede MAP-E contém dois tipos de dispositivos:

  • Borda do cliente (CE) do MAP-E: esses dispositivos CE de pilha dupla oferecem suporte a IPv4 e IPv6. Eles também podem executar a Network Address Port Translation (NAPT).

  • MAP-E Border Relay (BR): O dispositivo CE conecta um host IPv4 privado e um dispositivo BR em um domínio de rede somente IPv6.

A Tabela 6 fornece um resumo rápido dos componentes de configuração implementados neste exemplo.

Tabela 6: Visão geral funcional do MAP-E

Tecnologias utilizadas

  • MAP-E — Os dispositivos MAP-E CE de pilha dupla podem executar NAPT. Esses dispositivos fazem uma conexão com um dispositivo MAP-E BR por meio de um domínio de rede MAP-E somente IPv6. O dispositivo MAP-E BR de pilha dupla mantém uma conexão com uma rede IPv4 pública e uma rede IPv6 MAP-E.

  • Border Relay (BR)— dispositivo de borda do provedor (PE) habilitado para MAP-E em um domínio MAP. Um dispositivo BR tem pelo menos uma interface habilitada para IPv6 e uma interface IPv4 conectada à rede IPv4 nativa.

  • MAP-E Customer Edge (CE)— dispositivo de borda do cliente habilitado para MAP-E em uma implantação MAP.

  • MAP domain— Um ou mais dispositivos MAP-E CE e dispositivos BR conectados ao mesmo link virtual.

  • Softwire— Túnel entre dois endpoints IPv6 para transportar pacotes IPv4 ou dois endpoints IPv4 para transportar pacotes IPv6.

Tarefas de verificação primária

Após concluir a configuração do MAP-E em um firewall da Série SRX, você pode verificar o status da configuração do MAP-E.

Visão geral da topologia

Esta topologia apresenta o processo de configuração para a funcionalidade MAP-E CE em dispositivos de firewall da Série SRX. Ele também descreve o encapsulamento e o transporte de pacotes IPv4 originados de dispositivos MAP-E CE. A configuração move esses pacotes através de um túnel IPv4 sobre IPv6 para dispositivos MAP-E, PE e BR. Em seguida, os pacotes passam por destunelamento em uma topologia de roteamento IPv6 para processamento posterior. Um dispositivo da Série MX dual-stack, conectado a uma rede IPv4 pública e a uma rede IPv6 MAP-E, serve como dispositivo MAP-E BR.

Tabela 7: Visão geral da topologia MAP-E

Nome do host

Função

Função

Ponto final de LAN

Dispositivos de rede do usuário final.

Conecta-se à rede IPv4.

Firewall da Série SRX

Conecta o roteador BR e os dispositivos de rede do usuário final.

Oferece suporte à conectividade com um grande número de assinantes IPv4 pela rede de acesso IPv6 do ISP.

roteador BR

Conecta a rede IPv4 e o dispositivo de firewall da Série SRX.

Um dispositivo BR tem pelo menos uma interface habilitada para IPv6 e uma interface IPv4 conectada à rede IPv4 nativa.

Ilustração de topologia

Figura 3: Implantação do MAP-E no firewall Network architecture showing MAP-E for IPv4-over-IPv6 tunneling. IPv4 traffic encapsulated in IPv6 packets traverses an IPv6-only network. da Série SRX

Configuração passo a passo no firewall da Série SRX como um dispositivo MAP-E CE

  1. Configure políticas e zonas de segurança para aplicar diferentes medidas de segurança em interfaces voltadas para IPv4 e interfaces voltadas para IPv6. A configuração a seguir adiciona uma interface LAN (ge-1/0/1) e uma interface WAN na extremidade do provedor de serviços (ge-1/0/2) em zonas de segurança relevantes e configura uma política para permitir todo o tráfego entre essas zonas. A configuração também adiciona unidades de interface de túnel lógico interno (lt) correspondentes em zonas de segurança.
  2. Configure interfaces para fornecer conectividade de rede e fluxo de dados. A configuração a seguir atribui um endereço IPv4 no lado da LAN e um endereço IPv6 no lado da WAN. A MTU no lado IPv6 deve oferecer suporte à MTU máxima.
  3. Configure as interfaces lógicas de túnel. As interfaces lógicas de túnel atuam como endpoints internos para o encapsulador MAP-E ou bloco de desencapsulador em um dispositivo de firewall da Série SRX. Isso separa o tráfego de rede para IPv4 e IPv6. Aqui, a unidade 1 de lt-1/0/0 encerra o tráfego IPv4 recebido em ge-1/0/1 e a unidade 2 de lt-1/0/0 inicia o tráfego IPv6 a ser enviado por meio de ge-1/0/2. Em seguida, a unidade 2 lt-1/0/0 encerra o tráfego IPv6 recebido em ge-1/0/2 e a unidade 1 lt-1/0/0 inicia o tráfego IPv4 a ser enviado por ge-1/0/1.
  4. Configure instâncias de roteamento para os domínios de tráfego de rede IPv4 e IPv6:
  5. Configure as regras MAP-E, BMR e FMR para fornecer mapeamento entre a rede IPv4 e a rede IPv6:
  6. Configure a regra NAT de origem e o pool NAT:
  7. Confirme a configuração:

Configuração passo a passo no dispositivo da Série MX como um dispositivo BR

Para configurar um dispositivo da Série MX como um dispositivo BR:

  1. Configure o conjunto de serviços para MAP-E no dispositivo da Série MX:
  2. Configure o concentrador softwire MAP-E e os parâmetros associados. Isso cria um túnel entre dois endpoints IPv6 para transportar pacotes IPv4; ou dois endpoints IPv4 para transportar pacotes IPv6.
  3. Configure uma regra de softwire para especificar a direção do tráfego a ser tunelado e o concentrador de softwire MAP-E a ser usado:
  4. Configure uma interface de serviço dentro do domínio de pilha dupla:
  5. Configure uma interface de serviço fora do domínio dual-stack:
  6. Configure o MTU na interface BR:
  7. Configure as interfaces lógicas e atribua os endereços IPv4 e IPv6:
  8. Configure as instâncias de roteamento:
  9. Confirme a configuração:

Verificação

Esta seção fornece uma lista de comandos show que você pode usar para verificar o recurso neste exemplo.

Você deve estabelecer uma sessão SSH em dispositivos finais para gerar a saída CLI.

Tabela 8: Tarefas de verificação

Comando

Tarefa de verificação

show security flow session

Verificar a sessão de fluxo

show security softwires map-e domain mapce1 Verificar o domínio MAP-E
show security nat source rule all

Verificar a regra de origem do NAT

show security nat source pool all

Verificar o pool de origem do NAT

show security nat source summary

Verifique o resumo da origem do NAT

show security nat source persistent-nat-table all

Verificar a tabela NAT persistente

show services inline softwire statistics mape

Verifique as estatísticas do Softwire no dispositivo da Série MX

Verificar a sessão de fluxo

Finalidade

Verifique a sessão de fluxo de pacotes.

Ação

Do modo operacional, insira o show security flow session comando para exibir o fluxo de pacotes.

Significado

A saída de exemplo confirma que a sessão de fluxo de pacotes está ativa.

Verificar o domínio MAP-E

Finalidade

Verifique se os endereços IPv4 e IPv6 estão configurados corretamente.

Ação

Do modo operacional, insira o show security softwires map-e domain mapce1 comando para exibir os endereços IPv4 e IPv6.

Significado

A saída de exemplo exibe os endereços IPv4 e IPv6 configurados.

Verificar a regra de origem do NAT

Finalidade

Veja detalhes da regra de origem NAT.

Ação

Do modo operacional, insira o show security nat source rule all comando para exibir as regras de origem do NAT.

Significado

A saída de exemplo exibe as regras de origem NAT configuradas.

Verificar o pool de origem do NAT

Finalidade

Exiba detalhes do pool de origem NAT.

Ação

Do modo operacional, insira o show security nat source pool all comando para exibir o pool de origem do NAT.

Significado

A saída de exemplo exibe o pool de origem NAT configurado.

Verifique o resumo da origem do NAT

Finalidade

Veja o resumo da fonte do NAT.

Ação

Do modo operacional, insira o show security nat source summary comando para exibir os detalhes da origem do NAT.

Significado

A saída de exemplo exibe os detalhes da origem NAT configurada.

Verificar a tabela NAT persistente

Finalidade

Exiba a tabela NAT persistente.

Ação

Do modo operacional, insira o show security nat source persistent-nat-table all comando para visualizar a tabela NAT persistente.

Significado

A saída de exemplo exibe a tabela NAT persistente.

Verifique as estatísticas do Softwire no dispositivo da Série MX

Finalidade

Veja as estatísticas de softwire no dispositivo da Série MX.

Ação

Do modo operacional, insira o show services inline softwire statistics mape comando para view as estatísticas de softwire no dispositivo da Série MX.

Significado

A saída de exemplo exibe as estatísticas de softwire no dispositivo da Série MX.

Apêndice 1: Definir comandos em todos os dispositivos

Defina a saída do comando em todos os dispositivos.

Definir comandos no dispositivo MAP-E CE

Definir comandos no dispositivo BR

Apêndice 2: Mostrar saída de configuração em todos os dispositivos

Show em todos os dispositivos.

Mostrar comandos no dispositivo MAP-E CE

No modo de configuração, confirme sua configuração inserindo os show security policiescomandos , show security zones, show interfaces, show routing-instancesshow security softwires, , e show security nat source . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Mostrar comandos no dispositivo BR

No modo de configuração, confirme sua configuração inserindo os show servicescomandos , show interfacese show routing-options . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Example: Configuração de traduções NAT de origem e destino

Este exemplo descreve como configurar mapeamentos NAT de origem e destino.

Requerimentos

Antes de começar:

  1. Configure as interfaces de rede no dispositivo. Consulte o Guia do Usuário de Interfaces para Dispositivos de Segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Consulte Noções Básicas Sobre Zonas de Segurança.

Visão geral

Este exemplo usa a zona de segurança confiável para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 4, as seguintes traduções são executadas no dispositivo de segurança da Juniper Networks:

  • O endereço IP de origem em pacotes enviados pelo dispositivo com o endereço privado 192.168.1.200 na zona de confiança para qualquer endereço na zona não confiável é convertido em um endereço público no intervalo de 203.0.113.10 a 203.0.113.14.

  • O endereço IP de destino 203.0.113.100/32 em pacotes enviados da zona confiável para a zona não confiável é convertido para o endereço 10.1.1.200/32.

Figura 4: Traduções Network topology with an SRX Series firewall separating Untrust Zone (203.0.113.0/24) and Trust Zone (192.168.1.0/24) with traffic flow. de NAT de origem e destino

Este exemplo descreve as seguintes configurações:

  • Pool src-nat-pool-1 de NAT de origem que contém o intervalo de endereços IP 203.0.113.10 a 203.0.113.14.

  • Regra NAT de origem definida rs1 com r1 regra para corresponder a todos os pacotes da zona de confiança para a zona não confiável. Para pacotes correspondentes, o endereço de origem é convertido em um endereço IP no src-nat-pool-1 pool.

  • Pool dst-nat-pool-1 NAT de destino que contém o endereço IP 10.1.1.200/32.

  • Conjunto de regras rs1 NAT de destino com r1 regra para corresponder pacotes da zona de confiança com o endereço IP de destino 203.0.113.100. Para pacotes correspondentes, o endereço de destino é convertido no endereço IP no dst-nat-pool-1 pool.

  • ARP proxy para os endereços 203.0.113.10 a 203.0.113.14 e 203.0.113.100/32 na interface ge-0/0/0.0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações ARP recebidas na interface para esses endereços.

  • Política de Segurança para permitir o tráfego da zona de confiança para a zona não confiável.

  • Política de Segurança para permitir o tráfego da zona não confiável para os endereços IP de destino convertidos na zona de confiança.

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Usando o Editor de CLI no Modo de Configuração.

Para configurar as traduções NAT de origem e destino:

  1. Crie um pool NAT de origem.

  2. Crie um conjunto de regras NAT de origem.

  3. Configure uma regra que corresponda a pacotes e converta o endereço de origem em um endereço no pool NAT de origem.

  4. Crie um pool NAT de destino.

  5. Crie um conjunto de regras NAT de destino.

  6. Configure uma regra que corresponda a pacotes e converta o endereço de destino para o endereço no pool NAT de destino.

  7. Configure o ARP do proxy.

  8. Configure uma política de segurança que permita o tráfego da zona de confiança para a zona não confiável.

  9. Configure um endereço no catálogo de endereços global.

  10. Configure uma política de segurança que permita o tráfego da zona não confiável para a zona confiável.

Resultados

No modo de configuração, confirme sua configuração digitando os show security nat comandos e show security policies . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar se a configuração está funcionando corretamente, execute estas tarefas:

Verificando o uso do pool NAT de origem

Finalidade

Verifique se há tráfego usando endereços IP do pool NAT de origem.

Ação

Do modo operacional, insira o show security nat source pool all comando. Exiba o campo Ocorrências de tradução para verificar o tráfego que usa endereços IP do pool.

Verificando o uso da regra NAT de origem

Finalidade

Verifique se há tráfego correspondente à regra NAT de origem.

Ação

Do modo operacional, insira o show security nat source rule all comando. Exiba o campo Ocorrências de tradução para verificar se há tráfego que corresponda à regra.

Verificando o uso do pool NAT de destino

Finalidade

Verifique se há tráfego usando endereços IP do pool NAT de destino.

Ação

Do modo operacional, insira o show security nat destination pool all comando. Exiba o campo Ocorrências de tradução para verificar o tráfego que usa endereços IP do pool.

Verificando o uso da regra NAT de destino

Finalidade

Verifique se há tráfego correspondente à regra NAT de destino.

Ação

Do modo operacional, insira o show security nat destination rule all comando. Exiba o campo Ocorrências de tradução para verificar se há tráfego que corresponda à regra.

Verificando o aplicativo NAT para o tráfego

Finalidade

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

Do modo operacional, insira o show security flow session comando.

Noções básicas sobre as regras de NAT de origem

As regras de NAT de origem especificam duas camadas de condições de correspondência:

  • Direção do tráfego — Permite especificar combinações de from interface, from zone, ou from routing-instance e to interface, to zone, ou to routing-instance. Você não pode configurar os mesmos from contextos e to para conjuntos de regras diferentes.

  • Informações de pacote — podem ser endereços IP ou sub-redes de origem e destino, números de porta de origem ou intervalos de portas, números de porta de destino ou intervalos de portas, protocolos ou aplicativos.

Para todo o tráfego ALG, exceto FTP, recomendamos que você não use a source-port opção de regra. A criação da sessão de dados poderá falhar se essa opção for usada porque o endereço IP e o valor da porta de origem, que é um valor aleatório, podem não corresponder à regra.

Além disso, recomendamos que você não use a opção ou a application opção como condições correspondentes para o destination-port tráfego ALG. Se essas opções forem usadas, a conversão poderá falhar porque o valor da porta na carga útil do aplicativo pode não corresponder ao valor da porta no endereço IP.

Se várias regras NAT de origem se sobrepuserem nas condições de correspondência, a regra mais específica será escolhida. Por exemplo, se as regras A e B especificarem os mesmos endereços IP de origem e destino, mas a regra A especificar o tráfego da zona 1 para a zona 2 e a regra B especificar o tráfego da zona 1 para a interface ge-0/0/0, a regra B será usada para executar o NAT de origem. Uma correspondência de interface é considerada mais específica do que uma correspondência de zona, que é mais específica do que uma correspondência de instância de roteamento.

As ações que você pode especificar para uma regra NAT de origem são:

  • off— Não execute o NAT de origem.

  • pool — Use o pool de endereços definido pelo usuário especificado para executar o NAT de origem.

  • interface — Use o endereço IP da interface de saída para executar o NAT de origem.

As regras NAT de origem são aplicadas ao tráfego no primeiro pacote processado para o fluxo ou no caminho rápido para o ALG. As regras NAT de origem são processadas após regras NAT estáticas, regras NAT de destino e mapeamento reverso de regras NAT estáticas e após pesquisa de rota e política de segurança.

Quando as zonas não são configuradas no conjunto de regras e quando o NAT de origem ativa é configurado com a declaração obrigatória ausente "de", a seguinte mensagem é exibida ao executar o commit "Declaração obrigatória ausente: erro 'de': falha no check-out da configuração" e o check-out da configuração falha.

Exemplo: configuração do NAT de origem com várias regras

Este exemplo descreve como configurar mapeamentos NAT de origem com várias regras.

Requerimentos

Antes de começar:

Visão geral

Este exemplo usa a zona de segurança confiável para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 5, as seguintes conversões são executadas no dispositivo de segurança da Juniper Networks para o mapeamento NAT de origem para o tráfego da zona de confiança para as zonas não confiáveis:

  • O endereço IP de origem em pacotes enviados pelas sub-redes 10.1.1.0/24 e 10.1.2.0/24 para qualquer endereço na zona não confiável é convertido em um endereço público no intervalo de 192.0.2.1 a 192.0.2.24 com tradução de porta.

  • O endereço IP de origem em pacotes enviados pela sub-rede 192.168.1.0/24 para qualquer endereço na zona não confiável é convertido em um endereço público no intervalo de 192.0.2.100 a 192.0.2.249 sem tradução de porta.

  • O endereço IP de origem em pacotes enviados pelo dispositivo host 192.168.1.250/32 não é traduzido.

Figura 5: NAT de origem com várias regras Network diagram showing SRX Series device managing NAT between private addresses 10.1.1.0/24, 10.1.2.0/24, 192.168.1.0/24, and public space 192.0.2.0/24. de tradução

Este exemplo descreve as seguintes configurações:

  • Pool src-nat-pool-1 de NAT de origem que contém o intervalo de endereços IP 192.0.2.1 a 192.0.2.24.

  • Pool src-nat-pool-2 NAT de origem que contém o intervalo de endereços IP 192.0.2.100 a 192.0.2.249, com a conversão de endereço de porta desabilitada.

    Quando a tradução de endereço de porta está desabilitada, o número de traduções que o pool NAT de origem pode dar suporte simultaneamente é limitado ao número de endereços no pool, a menos que a address-shared opção esteja habilitada. Os pacotes serão descartados se não houver endereços disponíveis no pool NAT de origem. Opcionalmente, você pode especificar um pool de estouro do qual os endereços IP e os números de porta são alocados quando não houver endereços disponíveis no pool NAT de origem original.

  • Conjunto de regras rs1 NAT de origem para corresponder pacotes da zona confiável à zona não confiável. O conjunto de rs1 regras contém várias regras:

    • Regra r1 para corresponder pacotes com um endereço IP de origem nas sub-redes 10.1.1.0/24 ou 10.1.2.0/24. Para pacotes correspondentes, o endereço de origem é convertido em um endereço IP no src-nat-pool-1 pool.

    • Regra r2 para combinar pacotes com um endereço IP de origem de 192.168.1.250/32. Para pacotes correspondentes, não há tradução de NAT executada.

    • Regra r3 para corresponder pacotes com um endereço IP de origem na sub-rede 192.168.1.0/24. Para pacotes correspondentes, o endereço de origem é convertido em um endereço IP no src-nat-pool-2 pool.

      A ordem das regras em um conjunto de regras é importante, pois a primeira regra no conjunto de regras que corresponde ao tráfego é usada. Portanto, a regra r2 para corresponder a um endereço IP específico deve ser colocada antes da regra que corresponde à sub-rede r3 na qual o dispositivo está localizado.

  • ARP proxy para os endereços 192.0.2.1 a 192.0.2.24 e 192.0.2.100 a 192.0.2.249 na interface ge-0/0/0.0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações ARP recebidas na interface para esses endereços.

  • Políticas de Segurança para permitir o tráfego da zona de confiança para a zona não confiável.

Ao configurar NAT regra ou pool de origem com nome de regra ou nome de pool como interface ou conjunto de serviços, você receberá a seguinte mensagem de erro: erro de sintaxe, esperando <data>.

  • Se houver uma regra NAT de origem chamada interface, a regra não poderá ser exibida usando o show security nat source rule interface comando.

  • Se houver uma regra NAT de origem chamada service-set, a regra não poderá ser exibida usando o show security nat source rule service-set comando.

  • Se houver um pool NAT de origem chamado interface, o pool não poderá ser exibido usando o show security nat source pool interface comando.

  • Se houver um pool NAT de origem chamado service-set, o pool não poderá ser exibido usando o show security nat source pool service-set comando.

  • Se houver um pool NAT de origem chamado interface, o endereço emparelhado não poderá ser visualizado usando o show security nat source paired-address pool-name interface comando.

  • Se houver um pool NAT de origem chamado service-set, o endereço emparelhado não poderá ser visualizado usando o show security nat source paired-address pool-name service-set comando.

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Usando o Editor de CLI no Modo de Configuração.

Para configurar regras NAT de várias fontes em um conjunto de regras:

  1. Crie um pool NAT de origem.

  2. Crie um pool NAT de origem sem tradução de porta.

    Para configurar um pool de estouro para src-nat-pool-2 usar a interface de saída:

  3. Crie um conjunto de regras NAT de origem.

  4. Configure uma regra que corresponda a pacotes e converta o endereço de origem em um endereço no pool.

  5. Configure uma regra para corresponder a pacotes para os quais o endereço de origem não é traduzido.

  6. Configure uma regra para combinar pacotes e traduzir o endereço de origem em um endereço no pool sem tradução de porta.

  7. Configure o ARP do proxy.

  8. Configure uma política de segurança que permita o tráfego da zona de confiança para a zona não confiável.

Resultados

No modo de configuração, confirme sua configuração digitando os show security nat comandos e show security policies . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar se a configuração está funcionando corretamente, execute estas tarefas:

Verificando o uso do pool NAT de origem

Finalidade

Verifique se há tráfego usando endereços IP do pool NAT de origem.

Ação

Do modo operacional, insira o show security nat source pool all comando. Exiba o campo Ocorrências de tradução para verificar o tráfego que usa endereços IP do pool.

Verificando o uso da regra NAT de origem

Finalidade

Verifique se há tráfego correspondente à regra NAT de origem.

Ação

Do modo operacional, insira o show security nat source rule all comando. Exiba o campo Ocorrências de tradução para verificar se há tráfego que corresponda à regra.

Verificando o aplicativo NAT para o tráfego

Finalidade

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

Do modo operacional, insira o show security flow session comando.

Noções básicas sobre pools de NAT de origem

Um pool NAT é um conjunto definido pelo usuário de endereços IP usados para tradução. Ao contrário do NAT estático, em que há um mapeamento um-para-um que inclui a tradução do endereço IP de destino em uma direção e a tradução do endereço IP de origem na direção inversa, com o NAT de origem, você converte o endereço IP de origem original em um endereço IP no pool de endereços.

Para pools de endereços Network Address Translation (NAT) de origem, especifique o seguinte:

  • Nome do pool de endereços NAT de origem.

  • Até 64 intervalos de endereços.

    Não sobreponha endereços NAT para NAT de origem, NAT de destino e NAT estático em uma instância de roteamento.

  • Routing instance — Instância de roteamento à qual o pool pertence (o padrão é a instância de roteamento principal inet.0 ).

  • Porta — A PAT (Tradução de Endereço de Porta) para um pool de origem. Por padrão, o PAT é executado com o NAT de origem. Se você especificar a opção no-translation , o número de hosts que o pool NAT de origem pode suportar será limitado ao número de endereços no pool. Se você especificar block-allocation, um bloco de portas será alocado para tradução, em vez de portas individuais serem alocadas. Se você especificar deterministic, um endereço IP de entrada (origem) e uma porta sempre serão mapeados para o endereço de destino específico e o bloco de porta, com base no algoritmo NAT predefinido e determinístico. Se você especificar port-overloading, poderá configurar a capacidade de sobrecarga da porta no NAT de origem. Se você especificar range, poderá fornecer o intervalo de números de porta anexado a cada endereço no pool e o intervalo de portas gêmeas para pools NAT de origem.

  • Pool de estouro (opcional) — Os pacotes são descartados se não houver endereços disponíveis no pool NAT de origem designado. Para evitar que isso aconteça quando a opção port no-translation estiver configurada, você pode especificar um pool de estouro. Quando os endereços do pool NAT de origem original são esgotados, os endereços IP e os números de porta são alocados do pool de estouro. Um pool NAT de origem definido pelo usuário ou uma interface de saída pode ser usado como o pool de estouro. (Quando o pool de estouro é usado, a ID do pool é retornada com o endereço.)

  • Mudança de endereço IP (opcional) — Um intervalo de endereços IP de origem original pode ser mapeado para outro intervalo de endereços IP ou para um único endereço IP, deslocando os endereços IP. Especifique a opção host-address-base com o endereço base do intervalo de endereços IP de origem original.

  • Compartilhamento de endereços (opcional) — Vários endereços IP internos podem ser mapeados para o mesmo endereço IP externo. Essa opção só pode ser usada quando o pool NAT de origem estiver configurado sem tradução de porta. Especifique a address-shared opção quando um pool NAT de origem tiver poucos endereços IP externos disponíveis ou apenas um endereço IP externo. Com um mapeamento de muitos para um, o uso dessa opção aumenta os recursos NAT e melhora o tráfego.

  • Pool de endereços (opcional) — O pool de endereços pode ser configurado como emparelhado ou não emparelhado. Especifique address-pooling paired para aplicativos que exigem que todas as sessões associadas a um endereço IP interno sejam mapeadas para o mesmo endereço IP externo durante uma sessão. Isso difere da persistent-address opção, na qual o mesmo endereço interno é convertido para o mesmo endereço externo todas as vezes. Especifique address-pooling no-paired para aplicativos que podem ser atribuídos endereços IP de forma round-robin. Se um ou address-pooling paired address-pooling no-paired estiver configurado para um pool NAT de origem com PAT, a opção de endereço persistente será desabilitada. Se address-shared estiver configurado em um pool NAT de origem sem PAT, a persistent-address opção será habilitada. Ambos address-shared e address-pooling paired podem ser configurados no mesmo pool NAT de origem sem PAT.

  • Alarme de utilização de pool (opcional)— Quando a opção raise-threshold é configurada para NAT de origem, uma armadilha SNMP é acionada se a utilização do pool de NAT de origem subir acima desse limite. Se a opção opcional clear-threshold estiver configurada, uma interceptação SNMP será acionada se a utilização do pool NAT de origem cair abaixo desse limite. Se clear-threshold não estiver configurado, ele será definido por padrão como 80% do valor raise-threshold .

Você pode usar o comando show security nat resource usage source pool para visualizar o uso de endereços em um pool NAT de origem sem PAT e para visualizar o uso da porta em um pool NAT de origem com PAT.

Entendendo as capacidades do pool de NAT de origem

Aumentar o número total de endereços IP usados para o NAT de origem, aumentando o número de pools na configuração e/ou aumentando a capacidade ou os endereços IP por pool, consome a memória necessária para a alocação de portas. Quando os limites do pool NAT de origem e do endereço IP são atingidos, os intervalos de portas devem ser reatribuídos. Ou seja, o número de portas para cada endereço IP deve ser diminuído quando o número de endereços IP e pools NAT de origem for aumentado. Isso garante que o NAT não consuma muita memória.

Consulte a seção Informações adicionais da plataforma para obter mais informações.

Use o Explorador de Recursos para confirmar o suporte à plataforma e à versão para recursos específicos. Plataformas adicionais podem ser suportadas.

Use as range opções e range twin-port no nível da [edit security nat source pool port] hierarquia para atribuir um novo intervalo de portas ou intervalo de portas gêmeas para um pool específico. Use as pool-default-port-range opções e as pool-default-twin-port-range opções no nível da [edit security nat source] hierarquia para especificar o intervalo de portas padrão global ou o intervalo de portas gêmeas para todos os pools NAT de origem.

A configuração da sobrecarga de porta também deve ser feita com cuidado quando os pools NAT de origem são aumentados.

Para um pool de origem com PAT no intervalo (63.488 a 65.535), duas portas são alocadas ao mesmo tempo para aplicativos RTP/RTCP, como SIP, H.323 e RTSP. Nesses cenários, cada endereço IP oferece suporte ao PAT, ocupando 2048 portas (63.488 a 65.535) para uso do módulo ALG.

Entender endereços persistentes para pools de NAT de origem

Por padrão, a conversão de endereço de porta é executada com o NAT de origem. No entanto, um endereço de origem original pode não ser convertido para o mesmo endereço IP para tráfego diferente que se origina do mesmo host. A opção NAT address-persistent de origem garante que o mesmo endereço IP seja atribuído do pool NAT de origem a um host específico para várias sessões simultâneas.

Essa opção difere da opção emparelhada de pooling de endereços, em que o endereço interno é mapeado para um endereço externo dentro do pool por ordem de chegada e pode ser mapeado para um endereço externo diferente para cada sessão.

Exemplo: configuração de capacidade para pools NAT de origem com PAT

Este exemplo descreve como configurar a capacidade dos pools NAT de origem com PAT (Tradução de Endereço de Porta) se um intervalo de portas padrão não estiver definido ou se você quiser substituí-lo. As traduções são definidas para cada endereço IP. Quando o pool de origem é aumentado, as portas devem ser reatribuídas se o número de porta atual exceder as limitações.

Requerimentos

Antes de começar:

  1. Configure as interfaces de rede no dispositivo. Consulte o Guia do Usuário de Interfaces para Dispositivos de Segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Consulte Noções Básicas Sobre Zonas de Segurança.

Visão geral

Este exemplo mostra como configurar um pool PAT de 2048 endereços IP com 32.000 portas para cada endereço IP.

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Usando o Editor de CLI no Modo de Configuração.

Para configurar a capacidade de um pool NAT de origem com PAT:

  1. Especifique um pool NAT de origem com PAT e um intervalo de endereços IP.

  2. Especifique um intervalo de portas padrão para o pool de origem.

Resultados

No modo de configuração, confirme sua configuração digitando o show security nat-source-summary comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Verificando a capacidade dos pools de NAT de origem

Finalidade

Veja as informações de porta e pool. As limitações de porta são verificadas automaticamente, portanto, a configuração não será confirmada se as limitações de porta forem excedidas.

Ação

Do modo operacional, insira o comando para exibir os detalhes da porta e do show security nat source summary pool.

Noções básicas sobre pools de NAT de origem com pool de endereços

Quando um host inicia várias sessões que correspondem a uma política que requer NAT e recebe um endereço IP de um pool de origem que tem a conversão de endereço de porta habilitada, um endereço IP de origem diferente é usado para cada sessão.

Como alguns aplicativos exigem o mesmo endereço IP de origem para cada sessão, você pode usar o address-pooling paired recurso para permitir que todas as sessões associadas a um endereço IP interno sejam mapeadas para o mesmo endereço IP externo durante as sessões. Quando as sessões terminam, o mapeamento entre o endereço IP interno e o endereço IP externo cessa. Na próxima vez que o host iniciar uma sessão, um endereço IP diferente do pool poderá ser atribuído a ele.

Isso difere do recurso NAT address-persistent de origem, que mantém o mapeamento estático; o mesmo endereço IP interno é mapeado para o mesmo endereço IP externo todas as vezes. Ele também difere do address-persistent recurso configurado address-pooling paired para um pool específico. O address-persistent recurso é uma configuração global que se aplica a todos os pools de origem.

Noções básicas sobre pools de NAT de origem com mudança de endereço

As condições de correspondência para um conjunto de regras NAT de origem não permitem que você especifique um intervalo de endereços; Somente prefixos de endereço podem ser especificados em uma regra. Ao configurar um pool NAT de origem, você pode especificar a host-base-address opção; essa opção especifica o endereço IP onde o intervalo de endereços IP de origem original começa.

O intervalo de endereços IP de origem originais convertidos é determinado pelo número de endereços no pool NAT de origem. Por exemplo, se o pool NAT de origem contiver um intervalo de dez endereços IP, até dez endereços IP de origem originais poderão ser convertidos, começando com um endereço base especificado. Esse tipo de tradução é individual, estática e sem tradução de endereço de porta.

A condição de correspondência em uma regra NAT de origem pode definir um intervalo de endereços maior do que o especificado no pool NAT de origem. Por exemplo, uma condição de correspondência pode especificar um prefixo de endereço que contém 256 endereços, mas o pool NAT de origem pode conter um intervalo de apenas alguns endereços IP ou apenas um endereço IP. O endereço IP de origem de um pacote pode corresponder a uma regra NAT de origem, mas se o endereço IP de origem não estiver dentro do intervalo de endereços especificado no pool NAT de origem, o endereço IP de origem não será convertido.

Exemplo: configuração de pools de NAT de origem com mudança de endereço

Este exemplo descreve como configurar um mapeamento NAT de origem de um intervalo de endereços privados para endereços públicos, com deslocamento de endereço opcional. Esse mapeamento é um para um entre os endereços IP de origem originais e os endereços IP convertidos.

As condições de correspondência para um conjunto de regras NAT de origem não permitem que você especifique um intervalo de endereços; Somente prefixos de endereço podem ser especificados em uma regra. Ao configurar um pool NAT de origem, você pode especificar a host-base-address opção; essa opção especifica o endereço IP onde o intervalo de endereços IP de origem original começa e desabilita a conversão de porta.

O intervalo de endereços IP de origem originais convertidos é determinado pelo número de endereços no pool NAT de origem. Por exemplo, se o pool NAT de origem contiver um intervalo de dez endereços IP, até dez endereços IP de origem originais poderão ser convertidos, começando com um endereço base especificado.

A condição de correspondência em uma regra NAT de origem pode definir um intervalo de endereços maior do que o especificado no pool NAT de origem. Por exemplo, uma condição de correspondência pode especificar um prefixo de endereço que contém 256 endereços, mas o pool NAT de origem contém um intervalo de apenas dez endereços IP. O endereço IP de origem de um pacote pode corresponder a uma regra NAT de origem, mas se o endereço IP de origem não estiver dentro do intervalo de endereços especificado no pool NAT de origem, o endereço IP de origem não será convertido.

Requerimentos

Antes de começar:

Visão geral

Este exemplo usa a zona de segurança confiável para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 6, um intervalo de endereços privados na zona de confiança é mapeado para um intervalo de endereços públicos na zona não confiável. Para pacotes enviados da zona confiável para a zona não confiável, um endereço IP de origem no intervalo de 192.168.1.10/32 a 192.168.1.20/32 é convertido em um endereço público no intervalo de 203.0.113.30/32 a 203.0.113.40/32.

Figura 6: NAT de origem com mudança de Network topology with Juniper SRX performing NAT: Internet cloud with public IPs, SRX device linking Trust Zone private IPs to public, and NAT table mapping private to public IPs. endereço

Este exemplo descreve as seguintes configurações:

  • Pool src-nat-pool-1 de NAT de origem que contém o intervalo de endereços IP 203.0.113.30/32 a 203.0.113.40/32. Para esse pool, o início do intervalo de endereços IP de origem original é 192.168.1.10/32 e é especificado com a host-address-base opção.

  • Conjunto de regras rs1 NAT de origem com r1 regra para corresponder pacotes da zona confiável à zona não confiável com um endereço IP de origem na sub-rede 192.168.1.0/24. Para pacotes correspondentes que se enquadram no intervalo de endereços IP de origem especificado pela src-nat-pool-1 configuração, o endereço de origem é convertido para o endereço IP no src-nat-pool-1 pool.

  • ARP proxy para os endereços 203.0.113.30/32 a 203.0.113.40/32 na interface ge-0/0/0.0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações ARP recebidas na interface para esse endereço.

  • Políticas de Segurança para permitir o tráfego da zona de confiança para a zona não confiável.

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Usando o Editor de CLI no Modo de Configuração.

Para configurar um mapeamento NAT de origem com deslocamento de endereço:

  1. Crie um pool NAT de origem.

  2. Especifique o início do intervalo de endereços IP de origem original.

  3. Crie um conjunto de regras NAT de origem.

  4. Configure uma regra que corresponda a pacotes e converta o endereço de origem em um endereço no pool.

  5. Configure o ARP do proxy.

  6. Configure uma política de segurança que permita o tráfego da zona de confiança para a zona não confiável.

Resultados

No modo de configuração, confirme sua configuração digitando os show security nat comandos e show security policies . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar se a configuração está funcionando corretamente, execute estas tarefas:

Verificando o uso do pool NAT de origem

Finalidade

Verifique se há tráfego usando endereços IP do pool NAT de origem.

Ação

Do modo operacional, insira o show security nat source pool all comando. Exiba o campo Ocorrências de tradução para verificar o tráfego que usa endereços IP do pool.

Verificando o uso da regra NAT de origem

Finalidade

Verifique se há tráfego correspondente à regra NAT de origem.

Ação

Do modo operacional, insira o show security nat source rule all comando. Exiba o campo Ocorrências de tradução para verificar se há tráfego que corresponda à regra.

Verificando o aplicativo NAT para o tráfego

Finalidade

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

Do modo operacional, insira o show security flow session comando.

Noções básicas sobre pools de NAT de origem com PAT

Usando o pool de origem com a tradução de endereço de porta (PAT), o Junos OS converte tanto o endereço IP de origem quanto o número de porta dos pacotes. Quando o PAT é usado, vários hosts podem compartilhar o mesmo endereço IP.

O Junos OS mantém uma lista de números de porta atribuídos para distinguir qual sessão pertence a qual host. Quando o PAT está habilitado, até 63.488 hosts podem compartilhar um único endereço IP. Cada pool de origem pode conter vários endereços IP, vários intervalos de endereços IP ou ambos. Para um pool de origem com PAT, o Junos OS pode atribuir endereços diferentes a um único host para diferentes sessões simultâneas, a menos que o pool de origem ou o Junos OS tenha o recurso de endereço persistente ou o recurso de pool de endereços emparelhados habilitado.

Para pool de origem de interface e pool de origem com PAT, o intervalo (1024, 65535) está disponível para mapeamento de número de porta por endereço IP. Dentro do intervalo (1024, 63487), uma porta é alocada por vez, para um total de 62.464 portas. No intervalo (63488, 65535), duas portas são alocadas por vez para aplicativos RTP/RTCP, como SIP, H.323 e RTSP, para um total de 2.048 portas.

Quando um host inicia várias sessões que correspondem a uma política que requer tradução de endereço de rede e recebe um endereço de um pool de origem que tem o PAT habilitado, o dispositivo atribui um endereço IP de origem diferente para cada sessão. Essa atribuição de endereços aleatórios pode ser problemática para serviços que criam várias sessões que exigem o mesmo endereço IP de origem para cada sessão. Por exemplo, é importante ter o mesmo endereço IP para várias sessões ao usar o cliente AOL Instant Message (AIM).

Para garantir que o roteador atribua o mesmo endereço IP de um pool de origem a um host para várias sessões simultâneas, você pode habilitar um endereço IP persistente por roteador. Para garantir que o dispositivo atribua o mesmo endereço IP de um pool de origem a um host durante uma única sessão, você pode habilitar o pool de endereços emparelhado.

Exemplo: configuração do NAT de origem para vários endereços com PAT

Este exemplo descreve como configurar um mapeamento NAT de origem de um bloco de endereço privado para um bloco de endereço público menor usando a conversão de endereço de porta.

Requerimentos

Antes de começar:

  1. Configure as interfaces de rede no dispositivo. Consulte o Guia do Usuário de Interfaces para Dispositivos de Segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Consulte Noções Básicas Sobre Zonas de Segurança.

Visão geral

Este exemplo usa a zona de segurança confiável para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 7, o endereço IP de origem em pacotes enviados da zona de confiança para a zona não confiável é mapeado para um bloco menor de endereços públicos no intervalo de 203.0.113.1/32 a 203.0.113.24/32. Como o tamanho do pool de endereços NAT de origem é menor do que o número de endereços potenciais que podem precisar ser traduzidos, a conversão de endereço de porta é usada.

A conversão de endereço de porta inclui um número de porta de origem com o mapeamento de endereço IP de origem. Isso permite que vários endereços em uma rede privada sejam mapeados para um número menor de endereços IP públicos. A conversão de endereço de porta é habilitada por padrão para pools NAT de origem.

Figura 7: Múltiplos endereços NAT de origem com PAT Network topology with Juniper SRX device performing NAT: Internet via ge-0/0/0, public IP 203.0.113.0/24. Trust Zone subnets 10.1.1.0/24, 10.1.2.0/24, 192.168.2.0/24. NAT translates to 203.0.113.1 using PAT.

Este exemplo descreve as seguintes configurações:

  • Pool src-nat-pool-1 de NAT de origem que contém o intervalo de endereços IP 203.0.113.1/32 a 203.0.113.24/32.

  • Conjunto de regras rs1 NAT de origem para corresponder a todos os pacotes da zona de confiança para a zona não confiável. Para pacotes correspondentes, o endereço IP de origem é convertido em um endereço IP no src-nat-pool-1 pool.

  • ARP proxy para os endereços 203.0.113.1/32 a 203.0.113.24/32 na interface ge-0/0/0.0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações ARP recebidas na interface para esses endereços.

  • Políticas de Segurança para permitir o tráfego da zona de confiança para a zona não confiável.

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Usando o Editor de CLI no Modo de Configuração.

Para configurar um mapeamento NAT de origem de um bloco de endereço privado para um bloco de endereço público menor usando PAT:

  1. Crie um pool NAT de origem.

  2. Crie um conjunto de regras NAT de origem.

  3. Configure uma regra que corresponda a pacotes e converta o endereço de origem em um endereço no pool.

  4. Configure o ARP do proxy.

  5. Configure uma política de segurança que permita o tráfego da zona de confiança para a zona não confiável.

Resultados

No modo de configuração, confirme sua configuração digitando os show security nat comandos e show security policies . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar se a configuração está funcionando corretamente, execute estas tarefas:

Verificando o uso do pool NAT de origem

Finalidade

Verifique se há tráfego usando endereços IP do pool NAT de origem.

Ação

Do modo operacional, insira o show security nat source pool all comando. Exiba o campo Ocorrências de tradução para verificar o tráfego que usa endereços IP do pool.

Verificando o uso da regra NAT de origem

Finalidade

Verifique se há tráfego correspondente à regra NAT de origem.

Ação

Do modo operacional, insira o show security nat source rule all comando. Exiba o campo Ocorrências de tradução para verificar se há tráfego que corresponda à regra.

Verificando o aplicativo NAT para o tráfego

Finalidade

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

Do modo operacional, insira o show security flow session comando.

Entender os pools de NAT de origem sem PAT

Quando você define um pool de origem, o Junos OS habilita o PAT por padrão. Para desabilitar o PAT, você não deve especificar nenhuma conversão de porta ao definir um pool de origem.

Ao usar um pool de origem sem PAT, o Junos OS realiza a Network Address Translation de origem para o endereço IP sem realizar o PAT para o número da porta de origem. Para aplicativos que exigem que um determinado número de porta de origem permaneça fixo, você deve usar o pool de origem sem PAT.

O pool de origem pode conter vários endereços IP, vários intervalos de endereços IP ou ambos. Para o pool de origem sem PAT, o Junos OS atribui um endereço de origem traduzido ao mesmo host para todas as suas sessões simultâneas, a menos que a opção de pooling de endereços não emparelhado esteja habilitada.

O número de hosts que um pool NAT de origem sem PAT pode suportar é limitado ao número de endereços no pool. Quando você tem um pool com um único endereço IP, apenas um host pode ser suportado e o tráfego de outros hosts é bloqueado porque não há recursos disponíveis. Se um único endereço IP for configurado para um pool NAT de origem sem PAT quando a atribuição de recursos NAT não estiver no modo de backup ativo em um cluster de chassi, o tráfego pelo nó 1 será bloqueado.

A utilização do pool para cada pool de origem sem PAT é calculada. Você pode ativar o alarme de utilização do pool configurando limites de alarme. Uma interceptação SNMP é acionada toda vez que a utilização do grupo sobe acima de um limite e fica abaixo de um limite.

Se uma regra NAT estática for para conversão de IP um-para-um, evite dividir a regra em uma regra de destino e uma regra de origem quando o pool sem pátria de origem sem compartilhamento de endereços for usado. Se você optar por dividir a regra, terá que usar o pool de pat-pool de origem com IP único ou o pool sem pat de origem com IP múltiplo.

Exemplo: configurar um único endereço IP em um pool NAT de origem sem PAT

Este exemplo descreve como configurar um bloco de endereço privado para um único endereço público em um pool NAT de origem sem Tradução de Endereço de Porta.

O PAT é habilitado por padrão para pools NAT de origem. Quando o PAT está desabilitado, o número de traduções que o pool NAT de origem pode suportar simultaneamente é limitado ao número de endereços no pool. Os pacotes serão descartados se não houver endereços disponíveis no pool NAT de origem. No entanto, usando a address-shared opção, você pode mapear mais de um endereço IP privado para um único endereço IP público, desde que o tráfego seja de portas de origem diferentes.

Requerimentos

Antes de começar:

  1. Configure as interfaces de rede no dispositivo. Consulte o Guia do Usuário de Interfaces para Dispositivos de Segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Consulte Noções Básicas Sobre Zonas de Segurança.

Visão geral

Este exemplo usa a zona de segurança confiável para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. O endereço IP de origem dos pacotes enviados da zona de confiança para a zona não confiável é mapeado para um único endereço público.

Este exemplo descreve as seguintes configurações:

  • Pool src-nat-pool-1 NAT de origem que contém o endereço IP 203.0.113.1/30. A port no-translation opção e a address shared opção são especificadas para o pool.

  • Conjunto de regras rs1 NAT de origem para corresponder a todos os pacotes da zona de confiança para a zona não confiável. Para pacotes correspondentes, o endereço IP de origem é convertido em um endereço IP no src-nat-pool-1 pool.

  • Políticas de Segurança para permitir o tráfego da zona de confiança para a zona não confiável.

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Usando o Editor de CLI no Modo de Configuração.

Para configurar um mapeamento NAT de origem de um bloco de endereço privado para um único endereço público sem PAT:

  1. Crie um pool NAT de origem com um único endereço IP para o endereço compartilhado.

    Especifique a port no-translation opção.

  2. Especifique a address-shared opção.

  3. Crie um conjunto de regras NAT de origem.

  4. Configure uma regra que corresponda a pacotes e converta o endereço de origem em um endereço no pool.

  5. Configure uma política de segurança que permita o tráfego da zona de confiança para a zona não confiável.

Resultados

No modo de configuração, confirme sua configuração digitando os show security nat source pool comandos e show security policies . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar se a configuração está funcionando corretamente, execute estas tarefas:

Verificando endereço compartilhado

Finalidade

Verifique se dois endereços IP internos, com portas de origem diferentes, compartilham um endereço IP externo.

Ação

Do modo operacional, insira o show security nat source pool comando. Exiba o campo Atribuição de endereços para verificar se ele é compartilhado.

Verificando o aplicativo de endereço compartilhado para o tráfego

Finalidade

Verifique se duas sessões estão usando o mesmo endereço IP.

Ação

Do modo operacional, insira o show security flow session comando.

Exemplo: configurar vários endereços em um pool NAT de origem sem PAT

Este exemplo descreve como configurar um mapeamento NAT de origem de um bloco de endereço privado para um bloco de endereço público menor sem tradução de endereço de porta.

A conversão de endereço de porta é habilitada por padrão para pools NAT de origem. Quando a conversão de endereço de porta está desabilitada, o número de traduções que o pool NAT de origem pode suportar simultaneamente é limitado ao número de endereços no pool. Os pacotes serão descartados se não houver endereços disponíveis no pool NAT de origem. Opcionalmente, você pode especificar um pool de estouro do qual os endereços IP e os números de porta são alocados quando não houver endereços disponíveis no pool NAT de origem original.

Requerimentos

Antes de começar:

  1. Configure as interfaces de rede no dispositivo. Consulte o Guia do Usuário de Interfaces para Dispositivos de Segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Consulte Noções Básicas Sobre Zonas de Segurança.

Visão geral

Este exemplo usa a zona de segurança confiável para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 8, o endereço IP de origem em pacotes enviados da zona de confiança para a zona não confiável é mapeado para um bloco menor de endereços públicos no intervalo de 203.0.113.1/32 a 203.0.113.24/32.

Figura 8: Múltiplos endereços NAT de origem sem PAT Network topology with SRX Series device connecting a Trust zone to the Untrust zone. Internet cloud labeled Internet with public IP 203.0.113.0/24. SRX performs NAT translating Trust zone subnets 10.1.1.0/24, 10.1.2.0/24, and 192.168.1.0/24 to public IP 203.0.113.1.

Este exemplo descreve as seguintes configurações:

  • Pool src-nat-pool-1 de NAT de origem que contém o intervalo de endereços IP 203.0.113.1/32 a 203.0.113.24/32. A port no-translation opção é especificada para o pool.

  • Conjunto de regras rs1 NAT de origem para corresponder a todos os pacotes da zona de confiança para a zona não confiável. Para pacotes correspondentes, o endereço IP de origem é convertido em um endereço IP no src-nat-pool-1 pool.

  • ARP proxy para os endereços 203.0.113.1/32 a 203.0.113.24/32 na interface ge-0/0/0.0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações ARP recebidas na interface para esses endereços.

  • Políticas de Segurança para permitir o tráfego da zona de confiança para a zona não confiável.

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Usando o Editor de CLI no Modo de Configuração.

Para configurar um mapeamento NAT de origem de um bloco de endereço privado para um bloco de endereço público menor sem PAT:

  1. Crie um pool NAT de origem.

  2. Especifique a port no-translation opção.

  3. Crie um conjunto de regras NAT de origem.

  4. Configure uma regra que corresponda a pacotes e converta o endereço de origem em um endereço no pool.

  5. Configure o ARP do proxy.

  6. Configure uma política de segurança que permita o tráfego da zona de confiança para a zona não confiável.

Resultados

No modo de configuração, confirme sua configuração digitando os show security nat comandos e show security policies . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar se a configuração está funcionando corretamente, execute estas tarefas:

Verificando o uso do pool NAT de origem

Finalidade

Verifique se há tráfego usando endereços IP do pool NAT de origem.

Ação

Do modo operacional, insira o show security nat source pool all comando. Exiba o campo Ocorrências de tradução para verificar o tráfego que usa endereços IP do pool.

Verificando o uso da regra NAT de origem

Finalidade

Verifique se há tráfego correspondente à regra NAT de origem.

Ação

Do modo operacional, insira o show security nat source rule all comando. Exiba o campo Ocorrências de tradução para verificar se há tráfego que corresponda à regra.

Verificando o aplicativo NAT para o tráfego

Finalidade

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

Do modo operacional, insira o show security flow session comando.

Noções básicas sobre endereços compartilhados em pools de NAT de origem sem PAT

Os pools NAT de origem sem tradução de endereço de porta executam mapeamentos estáticos de um para um endereço IP de origem para um endereço IP externo. Quando há apenas um endereço IP externo, ou muito poucos disponíveis em um pool sem pátria de origem, a address-shared opção permite mapear muitos endereços IP de origem para um endereço IP externo, desde que o tráfego venha de portas de origem diferentes.

Por exemplo, se houver um pool NAT de origem sem tradução de porta contendo apenas dois endereços IP, IP 1 e IP 2, quando um pacote chegar de

  1. IP de origem 1, porta 1, é traduzido para IP 1, porta 1.

  2. IP de origem 2, porta 2, é traduzido para IP 2, porta 2.

  3. IP de origem 3, porta 1, é traduzido para IP 2, porta 1. (Não pode ser traduzido para a porta IP 1 1 porque essa porta já está sendo usada.

    No entanto, se outro pacote chegar do IP de origem 3, porta 1 para um IP e porta de destino diferentes, ele não poderá ser convertido em IP 1, porta 1 ou IP 2, porta 1 porque a porta 1 já está sendo usada para ambos os endereços IP disponíveis. A sessão falhará.

Essa opção aumenta os recursos NAT e melhora a possibilidade de configurar o tráfego traduzido bem-sucedido. Ele não pode ser usado em pools NAT de origem com tradução de endereço de porta porque o compartilhamento de endereço já é seu comportamento padrão.

Entender a persistência de sessão NAT

A persistência de sessão do Network Address Translation (NAT) fornece um meio de reter as sessões existentes, em vez de limpá-las, quando há alterações na configuração do NAT. Se a persistência de sessão estiver habilitada, as sessões retidas continuarão a processar e encaminhar pacotes à medida que o tempo e os recursos são usados de forma otimizada para reconstruir as sessões afetadas. Assim, o encaminhamento de pacotes não é interrompido mesmo que a configuração do NAT seja alterada para algumas ou todas as sessões.

A partir do Junos OS Release 18.3R1, com o suporte para persistência de sessão NAT, o Mecanismo de Encaminhamento de Pacotes varre as sessões e decide se as mantém ou cancela. Em versões anteriores ao Junos OS Release 18.3R1, as sessões de NAT são limpas se houver uma mudança na configuração do NAT.

O Mecanismo de Encaminhamento de Pacotes executa os dois tipos de varreduras a seguir para decidir se deve reter ou descartar sessões:

  • Source NAT pool session persistence scan— O Mecanismo de Encaminhamento de Pacotes compara o endereço IP da sessão existente com o intervalo de endereços do pool de origem. Se o endereço IP da sessão existente estiver no intervalo de endereços do pool de origem especificado, a sessão será mantida ativa, caso contrário, a sessão será limpa.

  • Source NAT rule session persistence scan— O Mecanismo de Encaminhamento de Pacotes usa o ID da regra para comparar o endereço IP de origem, a porta de origem, o endereço IP de destino e a porta de destino entre as configurações antiga e nova. Se as configurações nova e antiga forem as mesmas, a sessão será mantida ativa, caso contrário, a sessão será limpa.

A persistência de sessão NAT não é suportada para NAT estático e NAT de destino.

A persistência de sessão NAT não é suportada se o pool PAT estiver configurado com os campos de endereço persistente, pool de endereços emparelhado, persistente de endereço de origem, alocação de bloco de porta, determinístico de porta, NAT persistente e fator de sobrecarga de porta.

A persistência de sessão NAT é suportada apenas para NAT de origem nos seguintes cenários:

  • Pool de origem — Alteração em um intervalo de endereços em um pool de PAT (Port Address Translation).

  • Regra de origem — Alteração nas condições de correspondência para o catálogo de endereços, aplicativo, endereço IP de destino, porta de destino, endereço IP de origem e informações da porta de destino.

Para habilitar a varredura de persistência de sessão NAT, inclua a session-persistence-scan declaração no nível da [edit security nat source] hierarquia.

Você também pode configurar um valor de tempo limite para reter as sessões pelo período de tempo especificado usando o set security nat source session-drop-hold-down comando CLI. O valor da session-drop-hold-down opção varia de 30 a 28.800 segundos (oito horas). A sessão expira após o período de tempo limite configurado.

Limitações da persistência de sessão NAT

  • Quando há uma alteração nos endereços IP no pool de origem do NAT, os endereços IP recém-configurados são acrescentados ao pool de origem do NAT. Depois que o pool de origem do NAT é recriado, os novos endereços IP não são os mesmos que os endereços IP existentes. As diferenças nos endereços IP no pool de origem do NAT afetam o modo de rodízio de escolher endereços IP do pool de origem do NAT.

  • Se os tipos de varredura identificarem sessões que nunca atingirão o tempo limite (ou seja, as sessões para as quais o session-drop-hold-down valor não está configurado ou está configurado como 8 horas), o Mecanismo de Encaminhamento de Pacotes ignorará essas sessões e as sessões serão mantidas.

Configurar o tamanho da alocação do bloco de porta

Antes de começar:

Você pode configurar a alocação de bloco de porta segura, que aloca blocos de portas para um assinante NAT. Com a alocação de blocos de portas, geramos um log de syslog por conjunto de portas alocadas para um assinante. Use este procedimento para configurar o tamanho de alocação do bloco de porta.

  1. Configure os endereços IPv4.
  2. Configure o valor da porta inicial e final.
  3. Configure o tamanho de alocação do bloco de porta.

    Se você configurar o tamanho de alocação do bloco de porta maior que 8, o sistema exibirá a mensagem warning: To save system memory, the block size is recommended to be no less than 8de aviso .

  4. Configure o tempo de intervalo de log provisório.
  5. Configure o último valor de tempo limite do bloco de porta.
  6. Confirmar a configuração
  7. Verifique o valor de saída para o .block-size

Configurando o tempo limite de espera da sessão NAT e a varredura de persistência da sessão NAT

Essa configuração mostra como configurar o tempo limite de espera da sessão NAT e a persistência da sessão NAT.

Configuring NAT Session Hold Timeout

A configuração a seguir mostra como configurar o tempo limite de espera da sessão NAT.

  • Para definir o período de tempo limite de espera da sessão NAT:

    O valor da variável de tempo varia de 30 a 28.800 segundos (oito horas). A sessão expira após o período de tempo limite configurado.

Results

No modo de configuração, confirme sua configuração digitando o show security comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Configuring NAT Session Persistence Scan

A configuração a seguir mostra como configurar a varredura de persistência de sessão NAT.

  • Para habilitar a verificação de persistência de sessão NAT:

Results

No modo de configuração, confirme sua configuração digitando o show security comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Entender a verificação de configuração de NAT em interfaces de saída após o redirecionamento

A configuração da Network Address Translation (NAT) geralmente muda para acomodar mais usuários e aprimorar a rota mais curta para transferir o tráfego. Se houver uma mudança na interface de saída devido ao redirecionamento do tráfego, você poderá usar o set security flow enable-reroute-uniform-link-check nat comando para manter a configuração e a regra do NAT existentes.

Quando o enable-reroute-uniform-link-check nat comando está habilitado:

  • A sessão será mantida com a regra NAT existente, se a nova interface de saída e a interface de saída anterior estiverem na mesma zona de segurança e não houver nenhuma alteração na regra NAT correspondente ou se nenhuma regra for aplicada antes e depois do reroteamento.

  • A sessão expira se a nova interface de saída e a interface de saída anterior estiverem na mesma zona de segurança e a regra NAT correspondente for alterada.

Quando o enable-reroute-uniform-link-check nat comando está desabilitado:

  • O tráfego será encaminhado para a nova interface de saída se a nova interface de saída e a interface de saída anterior estiverem na mesma zona de segurança.

Configuration

Para habilitar a configuração de NAT para uma sessão existente quando houver uma alteração na interface de saída devido ao reroteamento, use o seguinte comando:

[edit] user@host# set security flow enable-reroute-uniform-link-check natA nova configuração é aplicada quando você confirma as alterações de configuração.

O está desabilitado enable-reroute-uniform-link-check nat command por padrão.

Limitations

Manter a configuração do NAT usando o set security flow enable-reroute-uniform-link-check nat comando tem as seguintes limitações:

  • A sincronização TCP não permite que a nova sessão transfira o tráfego. Você deve desabilitar a sincronização TCP para permitir a transferência de tráfego em novas sessões.

  • As informações do pacote podem ser perdidas se o redirecionamento for iniciado após um handshake de três vias para inicializar a comunicação. Você deve desabilitar o Junos OS Services Framework (JSF) como o Camada de aplicativo Gateway (ALG) para permitir a transferência de tráfego em novas sessões.

Informações adicionais da plataforma

Use o Explorador de Recursos para confirmar o suporte à plataforma e à versão para recursos específicos. Plataformas adicionais podem ser suportadas.

,
Capacidade máxima de endereço de pool/PAT: SRX300, SRX320, SRX650SRX340, SRX345

SRX1400, SRX1500

SRX3400, SRX3600, SRX4100, SRX4200

SRX4700

SRX5400, SRX5600, SRX5800

Pools de NAT de origem

1024

2048

8192

10,240

30720

12,288

Endereços IP que suportam a tradução de portas

1024

2048

8192

12,288

1048576

1 milhão

Número da porta PAT

64 milhões

64 milhões

256 milhões

384 milhões

2576 miares

384 milhões

Tabela de histórico de alterações

A compatibilidade com recursos é determinada pela plataforma e versão utilizada. Use o Explorador de recursos para determinar se um recurso é compatível com sua plataforma.

Lançamento
Descrição
20.3R1
A partir de Junos OS versão 20.3R1, você pode configurar o tamanho da alocação do bloco de porta no SRX300, SRX320, SRX340, SRX345, SRX380, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600. Para economizar memória do sistema, o tamanho de alocação de bloco de porta recomendado é 64. Se você configurar o tamanho de alocação do bloco de porta menor que 64, o sistema exibirá a mensagem warning: To save system memory, the block size is recommended to be no less than 64de aviso .
17.4R1
A partir do Junos OS Release 17.4R1, os recursos NAT de origem tratados pela arquitetura de ponto central foram descarregados para as SPUs quando o número de SPCs é maior que quatro, resultando em uma alocação de recursos mais eficiente.
15.1X49-D30
A partir do Junos OS versão 15.1X49-D30 e do Junos OS versão 17.3R1, a arquitetura de ponto central para NAT foi aprimorada para lidar com maior capacidade de sessão do sistema e taxa de aumento de sessão para a Linha SRX5000. Assim, a carga de trabalho no ponto central é reduzida para aumentar a capacidade da sessão e suportar mais sessões para obter conexões por segundo (CPS) mais altas.
15.1X49-D30
A partir do Junos OS Release 15.1X49-D30 e do Junos OS Release 17.3R1, você pode melhorar ainda mais o desempenho e a taxa de transferência do NAT nos dispositivos da Linha SRX5000 usando o modo de "afinidade de sessão".
12.3X48-D40
Na versão 12.3X48-D40 e na versão 15.1X49-D60 e versões posteriores, você pode aumentar a capacidade da porta NAT de origem para 2,4G em dispositivos SRX5400, SRX5600 e SRX5800 com placas de processamento de serviços (SPCs) de próxima geração usando a port-scaling-enlargement instrução no nível de hierarquia [ edit security nat source] suportado